JP2015115878A - Portable terminal setting method - Google Patents

Portable terminal setting method Download PDF

Info

Publication number
JP2015115878A
JP2015115878A JP2013258462A JP2013258462A JP2015115878A JP 2015115878 A JP2015115878 A JP 2015115878A JP 2013258462 A JP2013258462 A JP 2013258462A JP 2013258462 A JP2013258462 A JP 2013258462A JP 2015115878 A JP2015115878 A JP 2015115878A
Authority
JP
Japan
Prior art keywords
mobile terminal
setting
portable terminal
contact
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013258462A
Other languages
Japanese (ja)
Other versions
JP6349712B2 (en
Inventor
高志 久保
Takashi Kubo
高志 久保
英朗 樽見
Hideaki Tarumi
英朗 樽見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2013258462A priority Critical patent/JP6349712B2/en
Publication of JP2015115878A publication Critical patent/JP2015115878A/en
Application granted granted Critical
Publication of JP6349712B2 publication Critical patent/JP6349712B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide high security for a portable terminal setting method which uses NFC communication functions with a portable terminal setting tag.SOLUTION: A portable setting method includes the steps of: performing authentication between a portable terminal setting tag and a portable terminal by using a terminal ID identifying the portable terminal as an authentication element; and when the authentication is successful, reading out setting information from the portable terminal setting tag and setting the portable terminal on the basis of the setting information. The terminal ID as an authentication element is encrypted using a variable encryption parameter, or the terminal ID as an authentication element is encrypted after being processed with a variable.

Description

本発明は、携帯端末設定方法に関し、より詳細には、設定情報を格納した非接触ICと通信することによりに携帯端末を設定する方法に関する。   The present invention relates to a mobile terminal setting method, and more particularly, to a method for setting a mobile terminal by communicating with a non-contact IC that stores setting information.

従来、NFC(Near Field Communication)による通信機能を持つスマートフォン(多機能携帯電話)等の携帯端末に於いて、その携帯端末の設定内容(通信を3G/LTEからWiFiに切り替える、アラームのなる時間を設定するなど)を、予めNFCタグ(NFCで通信する通信部及び記憶部を有する非接触IC)に設定しておき、そのNFCタグに携帯端末をかざすと予めNFCタグに設定した内容を読み出し当該携帯端末に設定するアプリケーションが提供されている。(非特許文献1参照)
図1に、従来の携帯端末設定アプリケーションによるNFCタグを用いた携帯端末の設定のフローを示す。表1は、NFCタグを構成する非接触ICの記憶部に格納されるファイルの例を示す。表1に示すように、ファイルには、例えば、携帯端末における音量、アラームを発生する時刻、通信方法の選択についての設定内容を予め格納しておくことができる。
Conventionally, in a mobile terminal such as a smartphone (multi-function mobile phone) having a communication function by NFC (Near Field Communication), the setting contents of the mobile terminal (the time for an alarm to be switched from 3G / LTE to WiFi) Set to an NFC tag (a non-contact IC having a communication unit and a storage unit that communicates by NFC) in advance, and when the portable terminal is held over the NFC tag, the content set in the NFC tag is read in advance. An application to be set in a mobile terminal is provided. (See Non-Patent Document 1)
FIG. 1 shows a flow of setting a mobile terminal using an NFC tag by a conventional mobile terminal setting application. Table 1 shows an example of a file stored in the storage unit of the non-contact IC constituting the NFC tag. As shown in Table 1, in the file, for example, the volume of the mobile terminal, the time when the alarm is generated, and the setting contents for selecting the communication method can be stored in advance.

図1を参照すると、ステップS203において、携帯端末において、携帯端末設定アプリケーションを起動する。携帯端末設定アプリケーションは、後続するステップを介して、非接触ICと通信して、非接触ICの記憶部に格納されるファイル中のパラメータを読み出して、読み出したパラメータを携帯端末の記憶部に格納することで携帯端末を設定したり、読み出したパラメータを用いて携帯端末の他のアプリケーションを起動したりするアプリケーションである。   Referring to FIG. 1, in step S203, the mobile terminal setting application is activated in the mobile terminal. The mobile terminal setting application communicates with the non-contact IC through subsequent steps, reads the parameters in the file stored in the storage unit of the non-contact IC, and stores the read parameters in the storage unit of the mobile terminal This is an application that sets the mobile terminal or activates another application of the mobile terminal using the read parameter.

ステップS205において、携帯端末が、携帯端末設定用の非接触ICの検出を開始する(設定用ファイルが格納された非接触ICを含むNFCタグの検出を開始する)。   In step S205, the mobile terminal starts detecting a non-contact IC for setting the mobile terminal (starts detecting an NFC tag including the non-contact IC in which the setting file is stored).

ステップS207において非接触ICが検出されると、ステップS209において携帯端末が、非接触ICに格納されたファイルの内容に基づいて携帯端末設定用非接触ICであるかどうかを判定する。   If a non-contact IC is detected in step S207, it is determined in step S209 whether the mobile terminal is a mobile terminal setting non-contact IC based on the contents of the file stored in the non-contact IC.

非接触ICが検出されない場合(S207)や携帯端末設定用非接触ICではないと判定された場合(S209)には、ステップS205へ戻り、携帯端末設定用の非接触ICの検出を続ける。   When a non-contact IC is not detected (S207) or when it is determined that the contactless IC is not a mobile terminal setting non-contact IC (S209), the process returns to step S205, and detection of the mobile terminal setting non-contact IC is continued.

ステップS211において、携帯端末が、携帯端末設定用非接触ICに格納されたパラメータを読み出す。   In step S211, the mobile terminal reads the parameters stored in the mobile terminal setting non-contact IC.

ステップS213において、携帯端末が、読み出したパラメータを携帯端末の格納することで携帯端末を設定する、または読み出したパラメータを用いて携帯端末の他のアプリケーションを起動する。   In step S213, the mobile terminal sets the mobile terminal by storing the read parameter in the mobile terminal, or activates another application of the mobile terminal using the read parameter.

Figure 2015115878
Figure 2015115878

“NFCの便利さを実感できる!タスクランチャーアプリ『NFCタスクランチャー』”、インターネット<URL:http://andronavi.com/2013/05/267599>“NFC Task Launcher“ NFC Task Launcher ””, Internet <URL: http://andronavi.com/2013/05/267599>

しかしながら、上記のような携帯端末設定用のNFCタグには何らセキュリティが施されていない。NFCタグと携帯端末との間に何らセキュリティ機能が施されていない為、設定用のNFCタグに悪意を持った設定をする内容を記憶しておき、携帯端末をかざした際にかざした本人には気づかれずに本人には不都合な設定をすることが可能となる。たとえば、メールアプリケーションを起動し、悪意を持ったサイトにユーザが意図しないメールを送信しメールアドレス等の個人情報を不正に取得される恐れがある。   However, no security is applied to the NFC tag for mobile terminal setting as described above. Since there is no security function between the NFC tag and the mobile terminal, the contents of malicious settings are stored in the NFC tag for setting, and the person who holds the mobile terminal over the mobile terminal It is possible to make inconvenient settings for the person himself without being noticed. For example, a mail application may be activated to send an unintended mail to a malicious site, and personal information such as a mail address may be illegally acquired.

それを解決するには、NFCタグ(非接触IC)と携帯端末設定用アプリケーションとの間に、認証等のセキュリティを提供する必要がある。   In order to solve this, it is necessary to provide security such as authentication between the NFC tag (non-contact IC) and the mobile terminal setting application.

本発明は、このような問題に鑑みてなされたもので、その目的とするところは、携帯端末設定用の非接触ICと携帯端末との間において、認証機能を持たせ、認証が成功しない場合には携帯端末を非接触ICに記憶されている設定にしないよう、携帯端末設定用の非接触ICと携帯端末との間にセキュリティ機能を提供することにある。   The present invention has been made in view of such a problem, and an object of the present invention is to provide an authentication function between a non-contact IC for setting a mobile terminal and a mobile terminal, and authentication is not successful. Is to provide a security function between the portable terminal and the non-contact IC for setting the portable terminal so that the portable terminal is not set to be stored in the non-contact IC.

このような目的を達成するために、本願発明の一態様である携帯端末設定方法は、MACアドレス、端末番号、及びSIMのICCID(IC Card IDentifier)やIMSI(International Mobile Subscriber Identity)等、携帯端末を特定する端末IDを、携帯端末設定用の非接触ICと携帯端末との間の認証の成分とする。   In order to achieve such an object, a mobile terminal setting method according to an aspect of the present invention includes a mobile terminal such as a MAC address, a terminal number, and a SIM ICCID (IC Card IDentifier) or IMSI (International Mobile Subscriber Identity). Is used as a component for authentication between the mobile terminal setting non-contact IC and the mobile terminal.

一実施形態では、携帯端末の設定情報を格納する非接触ICがプロセッサまたは暗号装置等による認証機能を持たないカードの場合、携帯端末設定方法は、暗号化された端末IDを非接触ICに書き込み、暗号化に用いる暗号化パラメータも非接触ICに書き込む。暗号化パラメータを毎回変えることにより、暗号化パラメータの盗聴等を防止する。正しく暗号化された端末IDが非接触ICに書き込まれていることを、携帯端末で認証することにより、正当な携帯端末設定用非接触ICであると判定し、携帯端末の設定パラメータ等を非接触ICより読み出して、携帯端末の設定変更やアプリケーションの起動等を行う。   In one embodiment, when the contactless IC that stores the setting information of the mobile terminal is a card that does not have an authentication function by a processor or an encryption device, the mobile terminal setting method writes the encrypted terminal ID to the contactless IC. The encryption parameters used for encryption are also written in the non-contact IC. By changing the encryption parameter each time, eavesdropping of the encryption parameter is prevented. By authenticating with the mobile terminal that the correctly encrypted terminal ID is written in the non-contact IC, it is determined that the terminal ID is a valid non-contact IC for mobile terminal setting, and the setting parameters of the mobile terminal are not Read from the contact IC to change the setting of the mobile terminal, start an application, and the like.

一実施形態では、携帯端末の設定情報を格納する非接触ICがプロセッサまたは暗号装置等を有する場合は、非接触ICが携帯端末から受信した暗号化された情報を復号する。非接触ICは、復号した情報に基づいて情報を用いて端末IDを処理した後に暗号化して携帯端末へ送信し、携帯端末はこれを復号し、復号した情報を処理することにより、非接触ICを認証する。   In one embodiment, when the contactless IC that stores the setting information of the mobile terminal has a processor, an encryption device, or the like, the contactless IC decrypts the encrypted information received from the mobile terminal. The non-contact IC processes the terminal ID using information based on the decrypted information and then encrypts and transmits it to the mobile terminal. The mobile terminal decrypts this and processes the decrypted information. Authenticate.

一実施形態では、携帯端末設定用の非接触ICは、複数の携帯端末の設定情報を格納する。非接触ICの記憶部には、端末IDまたはICCID毎のエリアを設け、それぞれのエリアにそれぞれの携帯端末についての設定用のパラメータを記憶することにより、1つの非接触ICで携帯端末毎に異なった設定を実施することも可能となる。また、端末IDのグループ指定や範囲指定を行うことによりある範囲の端末IDを持つ携帯端末やグループ化された携帯端末に同一の設定を施すことも可能となる。   In one embodiment, the contactless IC for mobile terminal setting stores setting information of a plurality of mobile terminals. In the non-contact IC storage unit, an area for each terminal ID or ICCID is provided, and setting parameters for each mobile terminal are stored in each area, so that each non-contact IC is different for each mobile terminal. It is also possible to implement settings. Further, by performing group designation or range designation of terminal IDs, it is possible to perform the same setting for portable terminals having a certain range of terminal IDs or grouped portable terminals.

以上説明したように、本発明によれば、携帯端末設定用の非接触ICと携帯端末との間にセキュリティ機能を提供するで、セキュリティ機能により認証が成功した場合には非接触ICに記憶されているパラメータにしたがって携帯端末を設定し、認証が成功しない場合には携帯端末を設定にしないようにできる。   As described above, according to the present invention, a security function is provided between a non-contact IC for setting a mobile terminal and the mobile terminal. If authentication is successful by the security function, the security function is stored in the non-contact IC. The mobile terminal can be set according to the parameters that are set, and if the authentication is not successful, the mobile terminal is not set.

従来の携帯端末設定アプリケーションによるNFCタグ(非接触IC)を用いた携帯端末の設定方法のフローを示す図である。It is a figure which shows the flow of the setting method of the portable terminal using the NFC tag (non-contact IC) by the conventional portable terminal setting application. 本発明の一実施形態にかかる携帯端末の概略構成を示す図である。It is a figure which shows schematic structure of the portable terminal concerning one Embodiment of this invention. 本発明の一実施形態にかかる携帯端末設定アプリケーションによる非接触ICを用いた携帯端末の設定方法のフローを示す図である。It is a figure which shows the flow of the setting method of the portable terminal using non-contact IC by the portable terminal setting application concerning one Embodiment of this invention. 本発明の一実施形態にかかる携帯端末設定アプリケーションによる非接触ICを用いた携帯端末の設定方法のフローを示す図である。It is a figure which shows the flow of the setting method of the portable terminal using non-contact IC by the portable terminal setting application concerning one Embodiment of this invention. 非接触ICに携帯端末の設定パラメータを書き込むフローを示す図である。It is a figure which shows the flow which writes the setting parameter of a portable terminal in non-contact IC.

以下、図面を参照しながら本発明の実施形態について詳細に説明する。
本明細書中において、携帯端末とは、スマートフォン、多機能携帯電話、携帯電話、個人情報端末、PDAなどを含む。非接触ICは、非接触ICタグ、非接触ICカードの構成要素である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
In this specification, a mobile terminal includes a smart phone, a multi-function mobile phone, a mobile phone, a personal information terminal, a PDA, and the like. The non-contact IC is a component of a non-contact IC tag and a non-contact IC card.

図2に、本発明の実施形態に係る携帯端末設定方法を実施することができる、携帯端末100の構成を概略構成とともに、非接触ICの概略構成を示す。携帯端末100は、プロセッサ102と各々接続された、リード・ライト部104と、記憶部106、操作部108と、無線通信部114とを備える。携帯端末100には、SIM103が装着されICCID(IC Card IDentifier)やIMSI(International Mobile Subscriber Identity)等が格納されている。プロセッサ102はSIM103に接続され端末IDを読み出すことができる。携帯端末100は、マイクロフォンやスピーカー(不図示)も備える。   FIG. 2 shows a schematic configuration of a portable terminal 100 and a schematic configuration of a non-contact IC that can implement the portable terminal setting method according to the embodiment of the present invention. The portable terminal 100 includes a read / write unit 104, a storage unit 106, an operation unit 108, and a wireless communication unit 114, which are connected to the processor 102, respectively. The mobile terminal 100 is equipped with a SIM 103 and stores an ICCID (IC Card IDentifier), an IMSI (International Mobile Subscriber Identity), and the like. The processor 102 is connected to the SIM 103 and can read the terminal ID. The mobile terminal 100 also includes a microphone and a speaker (not shown).

無線通信部114は、アンテナ116を有し、無線ネットワーク150を介して他の携帯端末等の通信することができる。無線ネットワークは、3G/LTE等の携帯電話ネットワークでもよく、IEEE802.11x等の無線LANでもよい。携帯端末100は、2以上の無線ネットワークを切り替えて通信することができる。   The wireless communication unit 114 includes an antenna 116 and can communicate with other portable terminals via the wireless network 150. The wireless network may be a mobile phone network such as 3G / LTE or a wireless LAN such as IEEE 802.11x. The mobile terminal 100 can communicate by switching between two or more wireless networks.

操作部108は、キーパッドのような入力部110と、ディスプレイのような表示部112を含む。ディスプレイはタッチ式ディスプレイでもよい。   The operation unit 108 includes an input unit 110 such as a keypad and a display unit 112 such as a display. The display may be a touch display.

リード・ライト部104は、NFC(Near Field Communication)により非接触IC202の通信部204と通信して記憶部206のデータ読出/データ書込をする。   The read / write unit 104 communicates with the communication unit 204 of the non-contact IC 202 by NFC (Near Field Communication) to read / write data from / to the storage unit 206.

記憶部106は、携帯端末100で実行する複数のアプリケーションプログラム1〜nと、これらの設定情報1〜nを記憶する。記憶部106に記憶された設定情報の少なくとも一部は、非接触ICの記憶部206から読み出された設定情報を記憶したものとすることができる。   The storage unit 106 stores a plurality of application programs 1 to n executed by the mobile terminal 100 and setting information 1 to n thereof. At least a part of the setting information stored in the storage unit 106 may be the setting information read from the storage unit 206 of the non-contact IC.

携帯端末設定用アプリケーションは、記憶部106に記憶されたアプリケーションプログラムの1つとすることができる。携帯端末設定用アプリケーションは、難読化処理してコンパイルする等の防御を施し、パスワードが無いと読めないエリアに書き込んでおくことが望ましい。   The mobile terminal setting application can be one of application programs stored in the storage unit 106. It is desirable that the mobile terminal setting application should be written in an area where it cannot be read without a password by providing protection such as obfuscation and compiling.

プロセッサ102は、記憶部106からアプリケーションプログラムをRAM(不図示)へ読み出し実行する。プロセッサ102は、アプリケーションプログラムの実行に必要な設定情報は記憶部106または非接触IC202の記憶部206からRAM(不図示)へ読み出す。また、プロセッサ102は、携帯端末設定用アプリケーションを実行する。   The processor 102 reads the application program from the storage unit 106 to a RAM (not shown) and executes it. The processor 102 reads setting information necessary for executing the application program from the storage unit 106 or the storage unit 206 of the non-contact IC 202 to a RAM (not shown). Further, the processor 102 executes a mobile terminal setting application.

図2において、非接触IC202は、非接触ICカード200の態様で示されているが、非接触ICタグ(NFCタグ)の態様であってもよい。非接触IC202は、プロセッサまたは暗号装置208を備えていてもよい。   In FIG. 2, the non-contact IC 202 is shown in the form of a non-contact IC card 200, but may be in the form of a non-contact IC tag (NFC tag). The contactless IC 202 may include a processor or encryption device 208.

本発明の実施形態に係る携帯端末設定方法は、携帯端末100を特定する端末IDを使用する。通常携帯端末が有する端末番号やSIMのICCIDなどの固有のIDを、端末IDとして使用することができる。端末IDは、携帯端末100を特定することができれば、いずれの情報でも良い。例えば、携帯端末設定用アプリケーションをダウンロード/インストールする際に、固有のIDを取得、採番、付与する等して携帯端末100の記憶部106に記憶し、この固有のIDを端末IDとして用いても良い。   The mobile terminal setting method according to the embodiment of the present invention uses a terminal ID that identifies the mobile terminal 100. A unique ID such as a terminal number of a normal mobile terminal or an ICCID of a SIM can be used as a terminal ID. The terminal ID may be any information as long as the mobile terminal 100 can be specified. For example, when downloading / installing a mobile terminal setting application, a unique ID is acquired, numbered, assigned, and stored in the storage unit 106 of the mobile terminal 100, and this unique ID is used as a terminal ID. Also good.

(実施形態1)
図3を参照して、第1の実施形態に係る携帯端末設定方法を説明する。本実施形態において、非接触IC202は、プロセッサまたは暗号装置208を有していないものとするが、非接触IC202がプロセッサまたは暗号装置208を有していても本実施形態の方法を実施することができる。非接触IC202の記憶部206には、表2に示すファイルが予め格納されている。表2に示すように、ファイルには、携帯端末100と、非接触IC204との間の認証に用いる認証情報(暗号化されている端末ID)と暗号パラメータ(端末IDを暗号化する際に用いた乱数)が格納されている。
(Embodiment 1)
With reference to FIG. 3, the portable terminal setting method according to the first embodiment will be described. In this embodiment, it is assumed that the non-contact IC 202 does not include the processor or the encryption device 208. However, even if the non-contact IC 202 includes the processor or the encryption device 208, the method of this embodiment can be performed. it can. The storage unit 206 of the non-contact IC 202 stores files shown in Table 2 in advance. As shown in Table 2, the file contains authentication information (encrypted terminal ID) and encryption parameters (encrypted terminal ID) used for authentication between the portable terminal 100 and the non-contact IC 204. Stored random number).

端末IDを暗号化する方法は、DES、AES等の共通鍵暗号、RSA等の公開鍵暗号方式、SHA−1に代表されるハッシュ関数等、いずれを用いても良い。携帯端末設定用アプリケーションは、対応する復号化する方法を実装しており、暗号化された端末IDを復号できる。   As a method for encrypting the terminal ID, any one of a common key cryptosystem such as DES and AES, a public key cryptosystem such as RSA, and a hash function represented by SHA-1 may be used. The portable terminal setting application implements a corresponding decryption method and can decrypt the encrypted terminal ID.

また、表1に示した例と同様に、表2のファイルには、例えば、携帯端末における音量、アラームを発生する時刻、通信方法の選択についての設定内容を予め格納しておくことができる。   Similarly to the example shown in Table 1, in the file of Table 2, for example, the volume of the portable terminal, the time when the alarm is generated, and the setting contents for selecting the communication method can be stored in advance.

Figure 2015115878
Figure 2015115878

暗号化された端末IDと暗号化パラメータとが同時に読み出され、複製されると、偽造が可能となる。したがって、暗号化された端末IDと暗号化パラメータとの関連性を判らないようにファイルに配置することが望ましい。例えば、暗号化された端末IDとの関連性を類推されないようにする為に、以下の(1)から(4)の方法により連続した位置に配置しないようにしても良い。
(1)設定項目の一部とし、例えば設定項目の項目2を、携帯端末の設定項目ではなく暗号化パラメータとする。
(2)暗号化パラメータの項目の先頭3バイト等にダミー項目を入れ、暗号化パラメータは指定された項目の4バイト目から取得する。
(3)暗号化パラメータの先頭1バイトにダミー項目のバイト数を入れ、ダミーバイトは毎回変更できるようにする。
(4)暗号化パラメータは設定項目の何番目かを暗号化パラメータの項目に入れ、正規の暗号化パラメータは、暗号化パラメータの項目に指定された番号のスマフォ設定項目に実際には入れておく。
When the encrypted terminal ID and the encryption parameter are read out simultaneously and copied, forgery becomes possible. Therefore, it is desirable to arrange in the file so that the relationship between the encrypted terminal ID and the encryption parameter is not known. For example, in order not to make an analogy with the relationship with the encrypted terminal ID, the following methods (1) to (4) may not be used to place them at consecutive positions.
(1) As a part of setting items, for example, item 2 of the setting item is not a setting item of the mobile terminal but an encryption parameter.
(2) A dummy item is inserted in the first 3 bytes of the encryption parameter item, and the encryption parameter is acquired from the fourth byte of the specified item.
(3) Put the number of bytes of the dummy item in the first byte of the encryption parameter so that the dummy byte can be changed each time.
(4) As for the encryption parameter, what number of setting items is put in the encryption parameter item, and the regular encryption parameter is actually put in the smartphone setting item of the number specified in the encryption parameter item. .

図3を参照すると、ステップS303において、携帯端末100において、携帯端末設定アプリケーションを起動する。携帯端末設定アプリケーションは、後続するステップを介して、非接触IC202と通信して、非接触ICの記憶部206に格納されるファイル中のパラメータを読み出して、読み出したパラメータを携帯端末の記憶部に格納することで携帯端末を設定したり、読み出したパラメータを用いて携帯端末の他のアプリケーションを起動したりするアプリケーションである。   Referring to FIG. 3, in step S <b> 303, the mobile terminal 100 starts a mobile terminal setting application. The portable terminal setting application communicates with the non-contact IC 202 through subsequent steps, reads the parameters in the file stored in the storage unit 206 of the non-contact IC, and stores the read parameters in the storage unit of the portable terminal. It is an application that sets a mobile terminal by storing, or activates another application of the mobile terminal using the read parameters.

ステップS305において、携帯端末100のリード・ライト部104が、携帯端末設定用の非接触IC202の検出を開始する(設定用ファイルが格納された非接触ICを含む非接触ICカードの検出を開始する)。   In step S305, the read / write unit 104 of the mobile terminal 100 starts detecting the non-contact IC 202 for setting the mobile terminal (starts detecting the non-contact IC card including the non-contact IC in which the setting file is stored). ).

ステップS307において非接触ICが検出されると、ステップS309において携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICに格納されたファイルの内容に基づいて携帯端末設定用非接触ICであるかどうかを判定する。   When a non-contact IC is detected in step S307, the processor 102 (mobile terminal setting application) of the mobile terminal is a non-contact IC for mobile terminal setting based on the contents of the file stored in the non-contact IC in step S309. Determine whether or not.

非接触ICが検出されない場合(S307)や携帯端末設定用非接触ICではないと判定された場合(S309)には、ステップS305へ戻り、携帯端末設定用の非接触ICの検出を続ける。   When a non-contact IC is not detected (S307) or when it is determined that the non-contact IC is not a portable terminal setting non-contact IC (S309), the process returns to step S305, and detection of the portable terminal setting non-contact IC is continued.

携帯端末設定用非接触ICであると判定された場合(ステップS309)、ステップS311において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206から暗号化された端末IDと暗号化パラメータ(乱数)を読み出す。ついで、ステップ311において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、読み出した暗号化パラメータと復号鍵を用いて暗号化された端末IDを復号する。   When it is determined that it is a non-contact IC for mobile terminal setting (step S309), in step S311, the processor 102 (mobile terminal setting application) of the mobile terminal encrypts the terminal ID encrypted from the storage unit 206 of the non-contact IC. And read the encryption parameter (random number). Next, in step 311, the processor 102 (mobile terminal setting application) of the mobile terminal decrypts the terminal ID encrypted using the read encryption parameter and decryption key.

ステップS315において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、復号した端末IDが、携帯端末のSIM103または記憶部106から取得した端末IDと一致するかを判定する。一致しないと判定された場合、ステップS327において、表示部112にエラーであることを表示して、処理を修了する。   In step S315, the processor 102 (mobile terminal setting application) of the mobile terminal determines whether the decrypted terminal ID matches the terminal ID acquired from the SIM 103 or the storage unit 106 of the mobile terminal. If it is determined that they do not match, in step S327, an error is displayed on the display unit 112, and the process is completed.

一致すると判定された場合(S315)。ステップS317において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206から設定パラメータを読み出す。ついで、ステップ319において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、読み出した設定パラメータに従い携帯端末100の設定をする。例えば、読み出した設定パラメータを記憶部106に格納したり、他のアプリケーションを起動し読み出した設定パラメータを用いて実行したりする。   When it is determined that they match (S315). In step S317, the processor 102 (mobile terminal setting application) of the mobile terminal reads the setting parameter from the storage unit 206 of the non-contact IC. Next, in step 319, the processor 102 (mobile terminal setting application) of the mobile terminal sets the mobile terminal 100 according to the read setting parameter. For example, the read setting parameter is stored in the storage unit 106, or another application is started and executed using the read setting parameter.

ステップS321において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、暗号化パラメータを変える。ついて、ステップ323において、変更後の暗号化パラメータと暗号鍵を用いて、端末IDを暗号化する。   In step S321, the processor 102 (mobile terminal setting application) of the mobile terminal changes the encryption parameter. In step 323, the terminal ID is encrypted using the changed encryption parameter and encryption key.

ステップS325において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、変更後の暗号化パラメータと暗号化した端末IDとを非接触ICの記憶部206へ書き込む。上記(3)で説明したように、暗号化パラメータの先頭1バイトを変更する場合には、携帯端末のプロセッサ102(携帯端末設定アプリケーション)がダミーバイトを変更し、変更したダミーバイトを非接触ICの記憶部206へ書き込む。   In step S325, the processor 102 (mobile terminal setting application) of the mobile terminal writes the changed encryption parameter and the encrypted terminal ID in the storage unit 206 of the non-contact IC. As described in (3) above, when the first byte of the encryption parameter is changed, the processor 102 (mobile terminal setting application) of the mobile terminal changes the dummy byte, and the changed dummy byte is used as a non-contact IC. To the storage unit 206.

(実施形態2)
次に、図4を参照して、第2の実施形態に係る携帯端末設定方法を説明する。本実施形態において、非接触IC202は、プロセッサまたは暗号装置208を有しているものとする。非接触IC202の記憶部206には、表3に示すファイルが予め格納されている。表3に示すように、ファイルには、携帯端末100と、非接触IC204との間の認証に用いる認証情報(携帯端末の端末ID)、プロセッサまたは暗号装置208が端末IDを暗号化する際の暗号化情報(暗号化の鍵)、及び暗号パラメータが格納されている。暗号パラメータは、端末IDに付加されて端末IDとともに暗号化されるパラメータであり、任意選択で設定するようにしても良い。暗号パラメータは、暗号化の初期値や暗号化の回数とすることができる。暗号パラメータは、携帯端末100と非接触IC202との間の認証毎に同期されこれらの間で共有される。携帯端末100と非接触IC202は、認証が実施される度にそれぞれ暗号パラメータ(暗号化回数)を更新し保持するようにしても良い。
(Embodiment 2)
Next, a mobile terminal setting method according to the second embodiment will be described with reference to FIG. In the present embodiment, it is assumed that the non-contact IC 202 has a processor or encryption device 208. Files shown in Table 3 are stored in the storage unit 206 of the non-contact IC 202 in advance. As shown in Table 3, the file contains authentication information (terminal ID of the portable terminal) used for authentication between the portable terminal 100 and the non-contact IC 204, and the processor or the encryption device 208 encrypts the terminal ID. Encryption information (encryption key) and encryption parameters are stored. The encryption parameter is a parameter that is added to the terminal ID and encrypted together with the terminal ID, and may be optionally set. The encryption parameter can be an initial value of encryption or the number of times of encryption. The encryption parameter is synchronized and shared between the mobile terminal 100 and the contactless IC 202 for each authentication. The mobile terminal 100 and the non-contact IC 202 may update and hold the encryption parameter (the number of encryptions) each time authentication is performed.

また、暗号パラメータは、上述した(1)から(4)の方法により、暗号化された端末IDと暗号化パラメータとの関連性を判らないようにファイルに配置してもよい。   Further, the encryption parameter may be arranged in a file so that the relevance between the encrypted terminal ID and the encryption parameter is not determined by the methods (1) to (4) described above.

さらに、表1に示した例と同様に、表3のファイルには、例えば、携帯端末における音量、アラームを発生する時刻、通信方法の選択についての設定内容を予め格納しておくことができる。   Further, similarly to the example shown in Table 1, the file in Table 3 can store in advance settings for the volume of the mobile terminal, the time when the alarm is generated, and the selection of the communication method, for example.

Figure 2015115878
Figure 2015115878

図4を参照すると、ステップS403からS409は、図3におけるステップS303からS309に対応するので、重複する説明は省略する。   Referring to FIG. 4, steps S403 to S409 correspond to steps S303 to S309 in FIG.

携帯端末設定用非接触ICであると判定された場合(ステップS409)、ステップS411において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、乱数を生成する。乱数は、端末IDを処理するための処理パラメータである。処理パラメータは、乱数に限定されるものではなく、都度変化する値であれば良い。例えば、タイムスタンプなどでも良い。   When it is determined that the contactless IC is for mobile terminal setting (step S409), in step S411, the processor 102 (mobile terminal setting application) of the mobile terminal generates a random number. The random number is a processing parameter for processing the terminal ID. The processing parameter is not limited to a random number, and may be a value that changes each time. For example, a time stamp may be used.

ステップ413において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、生成した乱数と携帯端末のSIM103または記憶部106から取得した端末IDとのXOR演算を実行し、XOR値(第1のXOR値ともいう。)を算出する。   In step 413, the processor 102 (mobile terminal setting application) of the mobile terminal performs an XOR operation between the generated random number and the terminal ID acquired from the SIM 103 or the storage unit 106 of the mobile terminal, and the XOR value (first XOR value) (Also called).

ステップ415において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、算出したXOR値を非接触IC202へ送信する。暗号鍵を用いてXOR値を暗号化して送付しても良い。   In step 415, the processor 102 (mobile terminal setting application) of the mobile terminal transmits the calculated XOR value to the non-contact IC 202. The XOR value may be encrypted using an encryption key and sent.

ステップ417において、非接触ICのプロセッサ208が、携帯端末100から受信したXOR値と記憶部206に格納された端末IDとのXOR演算を実行し、携帯端末のプロセッサ102がXOR演算に用いた(と推定される)乱数を求める。さらに、非接触ICのプロセッサ208が、当該乱数と記憶部206に格納された端末IDとのXOR演算を実行し、XOR値(第2のXOR値ともいう。)を算出する。その後、記憶部206に格納された暗号化の鍵(任意選択で、暗号パラメータ)を用いて、第2のXOR値を暗号化する。   In step 417, the processor 208 of the non-contact IC performs an XOR operation between the XOR value received from the mobile terminal 100 and the terminal ID stored in the storage unit 206, and the processor 102 of the mobile terminal uses the XOR operation ( Find a random number. Further, the processor 208 of the non-contact IC performs an XOR operation between the random number and the terminal ID stored in the storage unit 206 to calculate an XOR value (also referred to as a second XOR value). Thereafter, the second XOR value is encrypted using an encryption key (optionally, an encryption parameter) stored in the storage unit 206.

ステップ419において、非接触IC202は、暗号化した第2のXOR値を携帯端末100へ送信する。   In step 419, the non-contact IC 202 transmits the encrypted second XOR value to the mobile terminal 100.

ステップ421において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触IC202によって暗号化された第2のXOR値を復号する。   In step 421, the processor 102 (portable terminal setting application) of the mobile terminal decrypts the second XOR value encrypted by the non-contact IC 202.

ステップ423において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、ステップ411で生成した乱数と、ステップ421で復号した第2のXOR値のXOR演算を実行し第3のXOR値(ステップ417で非接触ICのプロセッサ208がXOR演算に用いた(と推定される)端末ID)を求める。   In step 423, the processor 102 (portable terminal setting application) of the portable terminal performs an XOR operation of the random number generated in step 411 and the second XOR value decoded in step 421, and performs the third XOR value (in step 417). The terminal ID used by the non-contact IC processor 208 in the XOR operation (estimated) is obtained.

ステップ425において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、ステップ423で求めた第3のXOR値(非接触ICのプロセッサ208が第2のXOR値を求めるために用いたと推定される端末ID)とステップ413で用いた端末ID(第1のXOR値を求めるために用いた携帯端末に記憶された端末ID)とが一致するか否かを判定する。一致しないと判定された場合、ステップS431において、表示部112にエラーであることを表示して、処理を修了する。   In step 425, the processor 102 (portable terminal setting application) of the mobile terminal is estimated to have used the third XOR value obtained in step 423 (the non-contact IC processor 208 used to obtain the second XOR value). ID) and the terminal ID used in step 413 (the terminal ID stored in the portable terminal used for obtaining the first XOR value) are determined. If it is determined that they do not match, in step S431, an error is displayed on the display unit 112, and the process is completed.

一致すると判定された場合(S425)。ステップS427において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206から設定パラメータを読み出す。   When it is determined that they match (S425). In step S427, the processor 102 (mobile terminal setting application) of the mobile terminal reads the setting parameter from the storage unit 206 of the non-contact IC.

ステップ429において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、読み出した設定パラメータに従い携帯端末100の設定をする。例えば、読み出した設定パラメータを記憶部106に格納したり、他のアプリケーションを起動し読み出した設定パラメータを用いて実行したりする。   In step 429, the processor 102 (mobile terminal setting application) of the mobile terminal sets the mobile terminal 100 according to the read setting parameter. For example, the read setting parameter is stored in the storage unit 106, or another application is started and executed using the read setting parameter.

(実施形態3)
上記実施形態では、非接触ICの記憶部が、1つの携帯端末に関連する1組の設定内容を含む設定ファイルを格納する例を説明した(表2,3)。しかしながら、非接触ICの記憶部に格納する設定ファイルはこれに限られない。
(Embodiment 3)
In the above-described embodiment, an example in which the storage unit of the non-contact IC stores a setting file including a set of setting contents related to one portable terminal has been described (Tables 2 and 3). However, the setting file stored in the storage unit of the non-contact IC is not limited to this.

携帯端末設定用の非接触ICカードに、設定対象の携帯端末機器IDを複数もち、設定用のエリアも複数持たせることにより、1つの非接触ICカードで、複数の形態端末をそれぞれ異なった設定に設定することが可能となる。   A non-contact IC card for setting a mobile terminal has a plurality of mobile terminal device IDs to be set and a plurality of setting areas, whereby a plurality of configuration terminals are set differently with a single non-contact IC card. It becomes possible to set to.

表4に、複数の設定エリアを持つ非接触ICの記憶部に記憶された設定ファイルの例を示す。   Table 4 shows an example of the setting file stored in the storage unit of the non-contact IC having a plurality of setting areas.

Figure 2015115878
Figure 2015115878

表4の例では、設定エリア毎に携帯端末情報として1つの携帯端末の端末IDを持たせているが、表5に示すように、1つの設定エリアに携帯端末情報としての端末IDの範囲を指定して同一設定を複数の端末に設定するようにしても良い。または、表6に示すように、1つの設定エリアに複数の端末IDを列挙して同一設定を複数の端末に設定するようにしても良い。   In the example of Table 4, the terminal ID of one portable terminal is given as portable terminal information for each setting area. However, as shown in Table 5, the range of terminal IDs as portable terminal information is set in one setting area. The same setting may be specified for a plurality of terminals. Alternatively, as shown in Table 6, a plurality of terminal IDs may be listed in one setting area and the same setting may be set for a plurality of terminals.

Figure 2015115878
Figure 2015115878

Figure 2015115878
Figure 2015115878

表4乃至6において、各設定エリアが表3と同様の設定内容を格納する例を示しているが、各設定エリアが表2と同様の設定内容を格納してもよい。   Tables 4 to 6 show examples in which each setting area stores the same setting contents as in Table 3, but each setting area may store the same setting contents as in Table 2.

(実施形態4)
携帯端末設定用の非接触ICの記憶部に記載される設定項目(設定パラメータ)が改竄されると、携帯端末と非接触ICとの間の認証等のセキュリティを施しても悪意を持った内容に書き換えられる恐れがある。よって、以下の対策を施すことを合わせて行うことにより、よりセキュリティ性を増すことが可能となる。
(Embodiment 4)
If the setting items (setting parameters) described in the storage unit of the non-contact IC for setting the mobile terminal are tampered with, malicious content even if security such as authentication between the mobile terminal and the non-contact IC is applied There is a risk of being rewritten. Therefore, it is possible to further increase security by performing the following measures together.

(a)認証の為の端末IDの暗号化だけでなく、携帯端末の設定項目に記載する設定内容(設定パラメータ)も暗号化しておく。   (A) Not only the encryption of the terminal ID for authentication, but also the setting contents (setting parameters) described in the setting items of the portable terminal are encrypted.

(b)非接触ICの記憶部のファイルに設定内容(設定パラメータ)を書き込む際に、アクセス権限を付加する。例えば、パスワード等の照合を実施し、照合が成功しないと、設定内容の登録や更新が行えないようにする。   (B) An access authority is added when setting contents (setting parameters) are written to a file in the storage unit of the non-contact IC. For example, passwords and the like are collated, and setting contents cannot be registered or updated unless the collation is successful.

図5を参照して、携帯端末設定用の非接触ICの記憶部のファイルに設定内容(設定パラメータ)を書き込むフローを説明する。ステップS503からS509は、図3におけるステップS303からS309に対応するので、重複する説明は省略する。   With reference to FIG. 5, a flow for writing setting contents (setting parameters) to a file in a storage unit of a non-contact IC for mobile terminal setting will be described. Steps S503 to S509 correspond to steps S303 to S309 in FIG.

ステップS509において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、携帯端末設定用非接触ICであると判定した場合、ステップS511において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、パスワードを照合する。例えば、表示部112にパスワード入力フォームを表示し、入力部110から入力されたパスワードと、記憶部106又は記憶部206に記憶されたパスワードとを比較する。パスワードの照合が成功しない場合、ステップS517において、表示部112にエラーであることを表示して、処理を修了する。   When the processor 102 (mobile terminal setting application) of the mobile terminal determines in step S509 that the mobile terminal setting non-contact IC is used, the processor 102 (mobile terminal setting application) of the mobile terminal sets the password in step S511. Match. For example, a password input form is displayed on the display unit 112, and the password input from the input unit 110 is compared with the password stored in the storage unit 106 or the storage unit 206. If the password verification is not successful, in step S517, an error is displayed on the display unit 112, and the process is completed.

パスワードの照合が成功した場合、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206へ設定パラメータを書き込む。   If the password verification is successful, the processor 102 (mobile terminal setting application) of the mobile terminal writes the setting parameter in the storage unit 206 of the non-contact IC.

以上により、非接触ICの記憶部に記載される設定項目(設定パラメータ)の改竄を防止することができる。   As described above, falsification of setting items (setting parameters) described in the storage unit of the non-contact IC can be prevented.

100 携帯端末(携帯電話、スマートフォン、多機能携帯電話)
102 プロセッサ
104 リード・ライト部
106 記憶部
108 操作部
110 入力部
112 表示部
114 通信部
116 アンテナ
150 無線ネットワーク
200 非接触ICカード
202 非接触IC
204 通信部
206 記憶部
208 プロセッサ
100 Mobile devices (mobile phones, smartphones, multi-function mobile phones)
102 processor 104 read / write unit 106 storage unit 108 operation unit 110 input unit 112 display unit 114 communication unit 116 antenna 150 wireless network 200 contactless IC card 202 contactless IC
204 Communication unit 206 Storage unit 208 Processor

Claims (11)

携帯端末設定用の非接触ICとの通信機能を利用して携帯端末を設定する携帯端末設定方法であって、前記携帯端末は固有の認証情報を記憶しており、前記非接触ICは設定パラメータ及び前記設定パラメータを設定する携帯端末に固有の認証情報を記憶しており、前記携帯端末設定方法は、
前記携帯端末が、前記携帯端末に記憶された認証情報と前記非接触ICに記憶された認証情報に基づいた認証を行うステップと、
前記認証が成功した場合に、前記携帯端末が、前記非接触ICからの前記設定パラメータにしたがって前記携帯端末を設定するステップと
を含むことを特徴とする携帯端末設定方法。
A portable terminal setting method for setting a portable terminal using a communication function with a non-contact IC for setting a portable terminal, wherein the portable terminal stores unique authentication information, and the non-contact IC is a setting parameter. And authentication information specific to the mobile terminal that sets the setting parameter, and the mobile terminal setting method includes:
The mobile terminal performs authentication based on authentication information stored in the mobile terminal and authentication information stored in the contactless IC;
And a step of setting the portable terminal in accordance with the setting parameter from the non-contact IC when the authentication is successful.
前記非接触ICに記憶された認証情報は、暗号化パラメータを用いて暗号化されて記憶されており、
前記認証を行うステップは、
前記携帯端末が、前記非接触ICから前記暗号化パラメータ及び前記暗号化された認証情報を受信して復号するステップと、
前記携帯端末が、前記復号した認証情報と前記携帯端末に記憶された認証情報とを比較するステップと
を含むことを特徴とする請求項1に記載の携帯端末設定方法。
The authentication information stored in the non-contact IC is encrypted and stored using an encryption parameter,
The step of performing the authentication includes:
The mobile terminal receiving and decrypting the encryption parameter and the encrypted authentication information from the contactless IC;
The mobile terminal setting method according to claim 1, further comprising: comparing the decrypted authentication information with authentication information stored in the mobile terminal.
前記携帯端末が、前記暗号化パラメータを用いて前記携帯端末に記憶された認証情報を暗号化して前記非接触ICに記憶するステップ
を含むことを特徴とする請求項1または2に記載の携帯端末設定方法。
The portable terminal according to claim 1, further comprising a step of encrypting authentication information stored in the portable terminal using the encryption parameter and storing the encrypted information in the contactless IC. Setting method.
前記携帯端末に記憶された認証情報を暗号化する前に、前記携帯端末が、前記暗号化パラメータを変更するステップ
を含むことを特徴とする請求項3に記載の携帯端末設定方法。
The mobile terminal setting method according to claim 3, further comprising the step of the mobile terminal changing the encryption parameter before encrypting the authentication information stored in the mobile terminal.
前記暗号化された認証情報と前記暗号化パラメータとは、前記非接触ICの記憶領域の連続しない位置に記憶されていることを特徴とする請求項1乃至4のいずれかに記載の携帯端末設定方法。   The mobile terminal setting according to any one of claims 1 to 4, wherein the encrypted authentication information and the encryption parameter are stored at non-contiguous positions in a storage area of the contactless IC. Method. 前記認証を行うステップは、
前記携帯端末が、第1の処理パラメータを生成するステップと、
前記携帯端末が、前記携帯端末に記憶された認証情報と前記第1の処理パラメータとを演算処理して得られた第1の処理値を前記非接触ICへ送信するステップと、
前記携帯端末が、前記非接触ICによる前記第1の処理値と前記非接触ICに記憶された認証情報との前記演算処理により得られた第2の処理パラメータと前記非接触ICに記憶された認証情報との前記演算処理により得られた第2の処理値を、受信するステップと、
前記携帯端末が、前記第1の処理パラメータと前記第2の処理値との前記演算処理により得られた得られた第3の処理値と前記携帯端末に記憶された認証情報とが一致するかを決定するステップと
を含むことを特徴とする請求項1に記載の携帯端末設定方法。
The step of performing the authentication includes:
The portable terminal generating a first processing parameter;
The portable terminal transmitting a first processing value obtained by computing the authentication information stored in the portable terminal and the first processing parameter to the non-contact IC;
The portable terminal is stored in the non-contact IC and the second processing parameter obtained by the arithmetic processing of the first processing value by the non-contact IC and the authentication information stored in the non-contact IC. Receiving a second processing value obtained by the arithmetic processing with authentication information;
Does the portable terminal match the third processing value obtained by the calculation process of the first processing parameter and the second processing value and the authentication information stored in the portable terminal? The mobile terminal setting method according to claim 1, further comprising the step of:
前記演算処理は、XRO演算であることを特徴とする請求項6に記載の携帯端末設定方法。   The mobile terminal setting method according to claim 6, wherein the calculation process is an XRO calculation. 前記第1の処理パラメータは乱数であることを特徴とする請求項6または7に記載の携帯端末設定方法。   The mobile terminal setting method according to claim 6 or 7, wherein the first processing parameter is a random number. 前記第1の処理値を前記非接触ICへ送信する前に、前記携帯端末が、前記第1の処理値を暗号化するステップと、
前記第2の処理値が前記非接触ICにより暗号化されており、前記携帯端末が、暗号化されている前記第2の処理値を復号するステップと
を含むことを特徴とする請求項6乃至8のいずれかに記載の携帯端末設定方法。
Before transmitting the first processing value to the contactless IC, the portable terminal encrypts the first processing value;
The second processing value is encrypted by the contactless IC, and the portable terminal includes a step of decrypting the encrypted second processing value. The mobile terminal setting method according to any one of 8.
携帯端末設定用の非接触ICとの通信手段備えた携帯端末のプロセッサに、請求項1乃至9のいずれかに記載の携帯端末設定方法を実行させることを特徴とするプログラム。   A program for causing a processor of a mobile terminal provided with means for communicating with a non-contact IC for setting a mobile terminal to execute the mobile terminal setting method according to any one of claims 1 to 9. 携帯端末設定用の非接触ICとの通信手段と、記憶手段と、プロセッサと備えた携帯端末であって、前記記憶手段は、請求項1乃至9のいずれかに記載の携帯端末設定方法を前記プロセッサに実行させるプログラムを記録したことを特徴とする携帯端末。   A portable terminal comprising a communication means with a non-contact IC for setting a portable terminal, a storage means, and a processor, wherein the storage means uses the portable terminal setting method according to any one of claims 1 to 9. A portable terminal in which a program to be executed by a processor is recorded.
JP2013258462A 2013-12-13 2013-12-13 Mobile device setting method Expired - Fee Related JP6349712B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013258462A JP6349712B2 (en) 2013-12-13 2013-12-13 Mobile device setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013258462A JP6349712B2 (en) 2013-12-13 2013-12-13 Mobile device setting method

Publications (2)

Publication Number Publication Date
JP2015115878A true JP2015115878A (en) 2015-06-22
JP6349712B2 JP6349712B2 (en) 2018-07-04

Family

ID=53529277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013258462A Expired - Fee Related JP6349712B2 (en) 2013-12-13 2013-12-13 Mobile device setting method

Country Status (1)

Country Link
JP (1) JP6349712B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020022026A (en) * 2018-07-31 2020-02-06 キヤノン株式会社 Information processing method, information processing system, and program
US10757242B2 (en) 2017-03-30 2020-08-25 Optim Corporation Computer system, and method and program for setting
JPWO2021205739A1 (en) * 2020-04-09 2021-10-14

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256302B (en) * 2018-01-10 2020-05-29 四川阵风科技有限公司 Data security access method and device

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005159565A (en) * 2003-11-21 2005-06-16 Nec Software Kyushu Ltd User authentication system, method and program of portable telephone
JP2006157288A (en) * 2004-11-26 2006-06-15 Kyocera Corp Wireless authentication apparatus and reading apparatus
JP2006186903A (en) * 2004-12-28 2006-07-13 Internatl Business Mach Corp <Ibm> Apparatus, method, and program for authenticating ownership relating to product/service
JP2006262113A (en) * 2005-03-17 2006-09-28 Nec Access Technica Ltd Portable terminal function setting system and portable terminal function setting method
JP2006311319A (en) * 2005-04-28 2006-11-09 Kobe Steel Ltd Radio terminal authentication system, own station radio terminal, other station radio terminal and method for authenticating radio terminal
JP2007300587A (en) * 2006-05-01 2007-11-15 Hisatomo Takeuchi Mobile terminal authentication system using ic tag
JP2008009681A (en) * 2006-06-29 2008-01-17 Sony Corp Mobile terminal, settlement method and program
JP2009246571A (en) * 2008-03-28 2009-10-22 Nec Commun Syst Ltd Non-contact type ic tag, mobile terminal system using tag, mobile terminal device, setting method and setting program for device
JP2009284019A (en) * 2008-05-19 2009-12-03 Panasonic Corp Media processor, and recording medium control method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005159565A (en) * 2003-11-21 2005-06-16 Nec Software Kyushu Ltd User authentication system, method and program of portable telephone
JP2006157288A (en) * 2004-11-26 2006-06-15 Kyocera Corp Wireless authentication apparatus and reading apparatus
JP2006186903A (en) * 2004-12-28 2006-07-13 Internatl Business Mach Corp <Ibm> Apparatus, method, and program for authenticating ownership relating to product/service
JP2006262113A (en) * 2005-03-17 2006-09-28 Nec Access Technica Ltd Portable terminal function setting system and portable terminal function setting method
JP2006311319A (en) * 2005-04-28 2006-11-09 Kobe Steel Ltd Radio terminal authentication system, own station radio terminal, other station radio terminal and method for authenticating radio terminal
JP2007300587A (en) * 2006-05-01 2007-11-15 Hisatomo Takeuchi Mobile terminal authentication system using ic tag
JP2008009681A (en) * 2006-06-29 2008-01-17 Sony Corp Mobile terminal, settlement method and program
JP2009246571A (en) * 2008-03-28 2009-10-22 Nec Commun Syst Ltd Non-contact type ic tag, mobile terminal system using tag, mobile terminal device, setting method and setting program for device
JP2009284019A (en) * 2008-05-19 2009-12-03 Panasonic Corp Media processor, and recording medium control method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10757242B2 (en) 2017-03-30 2020-08-25 Optim Corporation Computer system, and method and program for setting
JP2020022026A (en) * 2018-07-31 2020-02-06 キヤノン株式会社 Information processing method, information processing system, and program
JP7195803B2 (en) 2018-07-31 2022-12-26 キヤノン株式会社 Information processing method, information processing system, and program
JPWO2021205739A1 (en) * 2020-04-09 2021-10-14
JP7133255B2 (en) 2020-04-09 2022-09-08 株式会社フェニックスソリューション RFID data collection device and RFID data collection system

Also Published As

Publication number Publication date
JP6349712B2 (en) 2018-07-04

Similar Documents

Publication Publication Date Title
JP6938702B2 (en) Hearing devices with communication protection and related methods
CN105760764B (en) Encryption and decryption method and device for embedded storage device file and terminal
CN106452770B (en) Data encryption method, data decryption method, device and system
WO2017202025A1 (en) Terminal file encryption method, terminal file decryption method, and terminal
CN102761870B (en) Terminal authentication and service authentication method, system and terminal
CN105812332A (en) Data protection method
WO2013182154A1 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
CN101621794A (en) Method for realizing safe authentication of wireless application service system
WO2014169610A1 (en) Data encryption and decryption method and device, and protection system of mobile terminal
WO2015158043A1 (en) Method, terminal and system for protecting terminal security
WO2013178154A1 (en) Method for implementing encryption in storage card, and decryption method and device
JP6397046B2 (en) Address book protection method, apparatus and communication system
JP6349712B2 (en) Mobile device setting method
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
CN102867157A (en) Mobile terminal and data protecting method
CN109067545A (en) Key management method, device and storage medium
KR20220115917A (en) Multi-factor authentication providing credentials via contactless card for secure messages
KR101358375B1 (en) Prevention security system and method for smishing
KR101473656B1 (en) Method and apparatus for security of mobile data
WO2015090055A1 (en) Method, device and apparatus for storing and reading data
US11606196B1 (en) Authentication system for a multiuser device
WO2016045168A1 (en) Data processing method and data processing apparatus
TWM569453U (en) Digital data processing system
JP2016513899A (en) Method and system for preparing communication between a user device and a server
KR20130109560A (en) Encryption method of database of mobile communication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180521

R150 Certificate of patent or registration of utility model

Ref document number: 6349712

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees